Sélection de la langue

Recherche

Les simulateurs de sites cellulaires utilisés par la GRC ne peuvent pas intercepter les communications privées

Plainte présentée en vertu de la Loi sur la protection des renseignements personnels (la Loi)

Résumé de l’enquête

  1. La plaignante, qui représente une organisation communautaire canadienne, a informé le Commissariat de ses inquiétudes lorsque la GRC a refusé de confirmer si elle utilise ou non des simulateurs de sites cellulaires (parfois appelés appareils « Stingray » ou « capteurs d’identités internationales d’abonné mobile ») dans le cadre de ses activités de surveillanceNote de bas de page 1. Elle s’inquiétait tout particulièrement du fait que la GRC pourrait utiliser ce type d’appareil pour surveiller de grands groupes de gens dans un endroit donné, et que ces appareils puissent intercepter le contenu des communications vocales et des messages textes de même qu’extraire les clés de chiffrement utilisées pour protéger les données de téléphones cellulaires. La plaignante est d’avis que si ces technologies sont utilisées, la population a le droit d’en être informée puisque cela pourrait soumettre des Canadiens innocents à une atteinte à la vie privée à leur insu et sans leur consentement.
  2. Le sous-alinéa 29(1)h)(i) de la Loi sur la protection des renseignements personnels (la Loi) prévoit que le commissaire à la protection de la vie privée reçoit les plaintes et fait enquête sur les plaintes portant sur toute question relative à la collecte, la conservation ou le retrait par une institution fédérale des renseignements personnels. Nous avons fait enquête sur ces bases, la plaignante alléguant que la collecte subreptice de renseignements personnels par la GRC au moyen de simulateurs de sites cellulaires pourrait contrevenir à la Loi.
  3. Le 5 avril 2017, tandis que nous menions l’enquête, la GRC a invité les représentants de plusieurs médias à une « séance d’information technique » où elle a confirmé qu’elle possède bien des simulateurs de sites cellulaires et les utilise dans le cadre de certains types d’enquêtes.
  4. En bref, la GRC a fait valoir, durant cette séance, qu’elle utilise les simulateurs de sites cellulaires dans le respect complet des lois canadiennes, y compris la Charte des droits et libertés (la Charte)Note de bas de page 2 et le Code criminelNote de bas de page 3, et qu’elle suit les procédures judiciaires applicables établies par la jurisprudence. La GRC a également expliqué que les seuls renseignements personnels recueillis au moyen de simulateurs de sites cellulaires sont l’identité internationale d’abonné mobile (IMSI) et le numéro d’identité internationale d’équipement mobile (IMEI) associés à l’appareil cellulaire. Ces numéros uniques et normalisés identifient un abonné de réseau cellulaire et un appareil mobile, respectivement, mais ils ne peuvent pas recueillir le contenu de communications privées, qu’il s’agisse des communications vocales ou audio, des messages électroniques, des messages textes, des carnets d’adresses, des images, des clés de chiffrement ou des renseignements de base sur les abonnésNote de bas de page 4.
  5. L’information donnée aux médias par la GRC va dans le sens des observations qu’elle avait déjà faites au Commissariat dans le cadre de notre enquête. Cela dit, nous avons collaboré avec la GRC afin de vérifier indépendamment les capacités techniques de ses simulateurs de sites cellulaires et avons obtenu des renseignements supplémentaires sur le fondement juridique de leur utilisation et sur la façon dont la GRC utilise, conserve et, enfin, élimine les données recueillies grâce à ces appareils.
  6. Après une démonstration de la façon dont la GRC utilise les simulateurs de sites cellulaires et traite les renseignements personnels recueillis au moyen de ces appareils, nous sommes d’avis que la plainte n’est pas fondée, sauf pour six situations dans lesquelles la GRC n’a pas obtenu d’autorisation judiciaire préalable. Dans ces six cas, d’après l’information reçue de la GRC, nous sommes convaincus que la plainte est fondée.

Faits pertinents

  1. Un simulateur de site cellulaire est un appareil électronique qui, une fois activé, imite une station cellulaire afin d’inciter tous les téléphones mobiles et autres appareils cellulaires situés à proximité à s’y brancher. Des numéros d’identification uniques sont obtenus de ces appareils et peuvent ensuite être utilisés pour repérer l’emplacement ou identifier le propriétaire d’un appareil d’intérêt.
  2. Plusieurs marques et modèles différents de simulateurs de sites cellulaires sont en vente, mais peu de renseignements sont publiés sur leurs capacités techniques, y compris leur rayon d’action.
  3. D’après la GRC, les simulateurs de sites cellulaires sont habituellement appelés « identificateurs d’appareils mobiles » (IAM) en contexte opérationnel. La GRC a confirmé avoir commencé à évaluer un tel équipement en 2004 et avoir acheté un premier IAM au début de 2005. Le premier déploiement opérationnel d’un IAM par la GRC a eu lieu en juillet 2005. Le service de police possède actuellement dix de ces appareils.
  4. La GRC a expliqué que la technologie des IAM peut être utilisée dans des enquêtes à priorité élevée liées à la sécurité nationale, au crime grave et au crime organisé, et à d’autres infractions au Code criminel qui minent la sûreté et la sécurité des Canadiens. Elle peut aussi servir en situation d’urgence, par exemple lors d’enlèvements, lorsqu’il faut repérer rapidement un téléphone cellulaire. Dans ce type de situation, les policiers connaissent parfois déjà les renseignements d’IMSI ou d’IMEI de l’appareil. L’IAM peut être configuré de manière à utiliser une technologie de radiogoniométrie pour mener l’opérateur à l’endroit où se trouve un appareil donné. Vous trouverez une définition de « situation d’urgence » au paragraphe 42 du présent rapport.
  5. La GRC est d’avis que toute diffusion des capacités techniques de l’IAM ou des techniques d’utilisation des appareils, au-delà de ce qui a déjà été rendu public, pourrait nuire aux enquêtes menées par le service de police de même qu’aux enquêtes de tout autre organisme utilisant ce type d’appareil. Nous convenons de la sensibilité de ces renseignements. Si nous avons demandé des observations détaillées à la GRC dans le cadre de notre enquête, nous sommes d’avis que nous n’avons pas le droit de révéler des renseignements sur des appareils IAM utilisés par le service de police ni sur les capacités techniques précises de ces appareils, mis à part ce qui est indiqué dans le présent rapport.
  6. Nous pouvons affirmer, cependant, que la GRC possède et utilise des équipements IAM de marques et de modèles différents, mais que l’utilisation de chaque appareil et le type de renseignements recueillis par eux est semblable. D’après la GRC, ses appareils IAM ne sont employés que par des agents compétents ayant reçu une formation spécialisée sur leur utilisation, après l’obtention des autorisations judiciaires préalables (mandat d’utilisation d’appareils IAM comme outils d’enquête).
  7. Dans ses observations et sa séance d’information technique, la GRC a mis l’accent sur le fait que son équipement IAM (soit les simulateurs de sites cellulaires et le logiciel qui permet leur fonctionnement) ne peut ni intercepter, ni recevoir de communications privées sous quelque forme que ce soit, par exemple du contenu de communications vocales ou audio, des messages textes, des messages électroniques ou des clés de chiffrement. La GRC a précisé qu’il ne s’agit pas là d’une fonctionnalité pouvant être activée ou désactivée : l’équipement IAM acheté ne possède tout simplement pas ces capacités.
  8. Lorsque l’on souhaite identifier le téléphone d’un suspect, l’IAM est utilisé à proximité du suspect en plusieurs endroits différents. À chacun, l’IAM fait office de station cellulaire, attirant autant d’appareils cellulaires que possible et recueillant rapidement les numéros d’identification uniques, c’est-à-dire les numéros d’IMSI et d’IMEI. Il s’agit dans les deux cas de numéros de série à 15 chiffres, propres à chaque abonné de services cellulaires et à l’appareil mobile utilisé.
  9. Les numéros d’IMSI et d’IMEI sont utilisés par les stations cellulaires pour identifier un appareil mobile afin d’établir à quel réseau il est abonné. Un IAM fait la même chose, mais il ne branche pas l’appareil à un réseau cellulaire. Il rejette plutôt la demande de l’appareil de se brancher à un réseau après avoir recueilli les numéros d’IMSI et d’IMEI.
  10. Après avoir utilisé l’IAM en au moins trois endroits différents, les données recueillies sont filtrées afin d’établir quels numéros d’IMSI ou d’IMEI se sont trouvés aux mêmes endroits que le suspect. Ces numéros d’identification uniques peuvent ensuite être associés au suspect de l’enquête par élimination.
  11. La GRC a précisé qu’il n’est pas possible de connaître l’information liée aux numéros d’IMSI et d’IMEI sans effectuer une « vérification de l’abonné » auprès d’un fournisseur de réseau. Pour faire ce lien avec le suspect, il faut obtenir une autre autorisation judiciaire pour ordonner à un fournisseur de services de télécommunications de donner le nom, l’adresse et le numéro de téléphone liés à un appareil mobile ayant été identifié au moyen de l’équipement IAM, ce qui permettrait de corroborer tout lien entre l’appareil mobile et le suspect.
  12. La GRC reconnaît que le déploiement d’un IAM peut avoir une incidence sur les appareils mobiles non ciblés puisque les numéros d’identification uniques d’un aussi grand nombre que possible d’appareils mobiles se trouvant sur place sont recueillis. La GRC a indiqué que les données d’appareils tiers ainsi obtenues sont conservées par les opérateurs des IAM, et que l’accès à ces données par toute personne autre que ces opérateurs, y compris les enquêteurs de la GRC, est restreint. Autrement dit, ces données sont sécurisées et personne d’autre que les opérateurs d’IAM ou l’agent responsable des Services d’enquêtes techniques de la GRC ne peut y accéder. Une fois l’enquête et toutes les procédures judiciaires connexes terminées, les données sont détruites.

Autorisation judiciaire préalable

  1. L’utilisation opérationnelle que peut faire la GRC de la technologie d’IAM est établie par le Comité national des experts en écoute électronique (le « Comité »). Le Comité donne des orientations, y compris des avis juridiques, aux agents d’exécution de la Loi et aux procureurs quant à l’application des outils juridiques (pouvoirs de procédure) prévus par le Code criminel. La GRC s’appuie également sur sa politique nationale provisoire sur l’utilisation d’appareils IAM (et la fiche d’information connexe) publiée en 2011. Bien que provisoire, la politique demeure en vigueur aujourd’hui. Toute mention de la politique dans cette partie du rapport a trait à la version en vigueur du document.
  2. La politique précise que le recours à un IAM dans le cadre d’enquêtes criminelles doit être autorisé par un mandat général (article 487.01 du Code criminel), mais peut avoir lieu sans mandat à d’autres fins policières graves en l’absence d’enquête criminelle afin de prévenir une perte de vie ou des lésions corporelles graves (« situation d’urgence »). Comme mentionné ci-dessous, des directives supplémentaires ont été ajoutées à la politique à l’intention des officiers responsables des enquêtes criminelles de la GRC qui doivent utiliser la technologie d’IAM.
  3. En mars 2015, après avoir obtenu des avis juridiques du Comité, la GRC a émis, à l’intention des officiers responsables des enquêtes criminelles, une directive précisant qu’il n’était pas nécessaire d’obtenir une autorisation judiciaire avant de déployer un IAM.
  4. Après des recommandations subséquentes du Comité, la GRC a émis des directives supplémentaires en juin 2015 : on suggérait de consulter les procureurs de la Couronne avant de prendre la décision d’obtenir ou non un mandat général avant de déployer un IAM.
  5. la Loi C-13, Loi sur la protection des Canadiens contre la cybercriminalité, est entrée en vigueur en mars 2015, y compris les modifications du Code criminel qui permettent la collecte des données de transmission liées aux communications par Internet. Le nouveau mandat est maintenant appelé « mandat pour un enregistreur de données de transmission » dans l’article 492.2 du Code criminel. la Loi sur la protection des Canadiens contre la cybercriminalité inclut par ailleurs une définition de « données de transmission ». Après avoir reçu d’autres avis du Comité, la GRC a émis une nouvelle directive en octobre 2015 à l’intention des officiers responsables des enquêtes criminelles, leur enjoignant d’obtenir un mandat pour un enregistreur de données de transmission avant de déployer un IAM.
  6. Nous avons demandé à la GRC de divulguer combien de fois elle a utilisé un appareil IAM dans les cinq dernières années (2011-2016) et en vertu de quels pouvoirs juridiques elle l’a fait. La GRC nous a informés que depuis cinq ans, elle a employé des IAM dans le cadre de 125 enquêtes criminelles. De ce nombre, 91 déploiements ont été autorisés en vertu d’un mandat général, 22 ont été autorisés par un mandat pour un enregistreur de données de transmission, et 13 ont été faits sans autorisation judiciaire préalable.
  7. La GRC a expliqué que si l’on obtient un total de 126 en additionnant ces chiffres, c’est que dans un dossier donné, un mandat a d’abord été obtenu avant que l’avis du Comité change et qu’on précise qu’un mandat n’était plus nécessaire.
  8. La GRC a dévoilé que des 13 dossiers où aucun mandat n’a été obtenu, 7 avaient trait à une situation d’urgence et 6 datent de la période durant laquelle on croyait qu’un mandat n’était pas nécessaire (c.-à-d. mars à juin 2015).
  9. La GRC a également mentionné avoir déployé son équipement IAM à l’appui d’autres organismes canadiens d’exécution de la Loi dans le cadre de 29 enquêtes criminelles menées dans les cinq dernières années. Ces déploiements sont inclus dans le nombre total de 125 enquêtes criminelles mentionné au paragraphe 24 du présent rapport.
  10. La GRC a précisé que dans les cas où une autorisation judiciaire préalable a été obtenue aux fins du déploiement d’un appareil IAM dans le cadre d’une enquête de la GRC, celle-ci a obtenu un mandat. Lorsque des appareils IAM ont été utilisés par la GRC à l’appui d’un autre organisme d’exécution de la Loi, le mandat a été obtenu par celui-ci.
  11. La GRC nous a remis un exemple d’un mandat pour l’utilisation d’un appareil IAM, de même que d’une « dénonciation » faite sous serment pour obtenir le mandat. Celui-ci a été autorisé par un agent de la paix de l’Ontario en septembre 2016. La GRC nous a également permis d’examiner des copies du modèle normalisé utilisé pour les mandats pour un enregistreur de données de transmission et pour les affidavits faits sous serment dans le cadre des dénonciations liées à l’utilisation d’IAM, de même que les nouvelles versions provisoires de ces documents.
  12. Des copies des exemples de mandat et de dénonciation dont il est question au paragraphe précédent sont jointes aux annexes A et B du présent rapport, respectivement.
  13. Durant notre enquête, des membres des Services d’enquêtes techniques de la GRC ont donné à l’enquêteur à la protection de la vie privée et à un membre de notre Direction de l’analyse des technologies l’accès à leur équipement IAM, en plus de faire une démonstration détaillée de la façon donc cet équipement est utilisé, du type de données qu’il recueille, de la façon dont ces données sont conservées et de leur élimination. Comme nous l’avons déjà mentionné, en raison de la sensibilité de l’information qui nous a été donnée, nous ne sommes pas en mesure de dévoiler certains détails de ces démonstrations dans le présent rapport.

Champ d’application

  1. Dans le cadre de notre analyse des observations de la GRC dans la présente affaire, nous prenons en compte les articles 3, 4 et 5 de la Loi.
  2. L’article 3 de la Loi définit les renseignements personnels comme les renseignements, quels que soient leur forme et leur support, concernant un individu identifiable, notamment : les renseignements relatifs à sa race, à son origine nationale ou ethnique, à sa couleur, à sa religion, à son âge ou à sa situation de famille, à son éducation, à son dossier médical, à son casier judiciaire, à ses antécédents professionnels ou à des opérations financières auxquelles il a participé, à tout numéro qui lui est propre, à ses empreintes digitales ou à son groupe sanguin, à ses opinions personnelles, etc.
  3. Dans la présente enquête, il est question de numéros d’identification liés aux appareils cellulaires. Ce type d’information peut révéler certains faits relatifs à l’identité de l’utilisateur de l’appareil et à l’endroit où il se trouve. Lors de la collecte de ce type de renseignements personnels au moyen d’un appareil IAM, on obtient de l’information sur tous les appareils cellulaires tiers situés dans le rayon d’action de l’appareil IAM et non uniquement sur celui des suspects ciblés. Il est donc clairement question des renseignements personnels d’individus identifiables.
  4. Selon l’article 4 de la Loi, les seuls renseignements personnels que peut recueillir une institution fédérale sont ceux qui ont un lien direct avec ses programmes ou ses activités.
  5. La GRC est d’avis que l’information en question est directement liée à ses fonctions, établies dans l’article 18 de la Loi sur la Gendarmerie royale du CanadaNote de bas de page 5, lesquelles incluent le maintien de la paix, la prévention du crime et des infractions aux lois du Canada, l’arrestation des criminels, des contrevenants et d’autres personnes pouvant être légalement mises sous garde, l’exécution de tous les mandats ainsi que l’exécution de toute autre tâche ou la prestation de tout autre service s’y rattachant pouvant être légalement exécutées par des agents de la paix.
  6. L’article 5 de la Loi précise que, si possible, il faut recueillir les renseignements personnels directement auprès de la personne concernée, et que cette personne doit être mise au courant des fins auxquelles sont destinés les renseignements, sauf dans certaines circonstances.

    5 (1) Une institution fédérale est tenue de recueillir auprès de l’individu lui-même, chaque fois que possible, les renseignements personnels destinés à des fins administratives le concernant, sauf autorisation contraire de l’individu ou autres cas d’autorisation prévus au paragraphe 8(2).

    (2) Une institution fédérale est tenue d’informer l’individu auprès de qui elle recueille des renseignements personnels le concernant des fins auxquelles ils sont destinés.

    (3) Les paragraphes (1) et (2) ne s’appliquent pas dans les cas où leur observation risquerait :/p>

    1. soit d’avoir pour résultat la collecte de renseignements inexacts;
    2. soit de contrarier les fins ou de compromettre l’usage auxquels les renseignements sont destinés.
  7. La GRC est d’avis que la collecte de renseignements personnels au moyen d’équipement IAM respecte l’article 5 de la Loi puisqu’il serait impossible d’obtenir ces renseignements directement du suspect sans compromettre l’enquête.

Analyse

  1. Un mandat est une ordonnance rendue par un juge ou un juge de paix en vertu d’une loi pour autoriser la collecte ou la saisie de preuves liées à une infraction. Les mandats ont pour effet d’autoriser l’ingérence par rapport aux attentes raisonnables des citoyens en matière de vie privée, autrement protégées par l’article 8 de la Charte. La GRC est d’avis que, depuis octobre 2015, elle obtient généralement une autorisation judiciaire préalable sous la forme d’un mandat pour un enregistreur de données de transmission avant de déployer un appareil IAM aux fins d’enquêteNote de bas de page 6. Comme indiqué au paragraphe 23 du présent rapport, c’est l’article 492.2 du Code criminel qui permet l’obtention d’un tel mandat.

    Mandat pour un enregistreur de données de transmission

    492.2(1) S’il est convaincu, par une dénonciation sous serment, qu’il existe des motifs raisonnables de soupçonner qu’une infraction à la présente loi ou à toute autre loi fédérale a été ou sera commise et que des données de transmission seront utiles à l’enquête relative à l’infraction, un juge de paix ou un juge peut délivrer un mandat autorisant un agent de la paix ou un fonctionnaire public à obtenir de telles données au moyen d’un enregistreur de données de transmission.

    Portée du mandat

    (2) Le mandat autorise l’agent de la paix ou le fonctionnaire public, ou toute personne qui agit sous sa direction, à installer, activer, employer, entretenir, surveiller et enlever l’enregistreur de données de transmission, notamment d’une manière secrète.

    Limite

    (3) Aucun mandat ne peut être délivré en vertu du présent article pour obtenir des données de localisation.

  2. Le paragraphe 492.2(6) du Code criminel fournit les définitions pertinentes suivantes :

    données de transmission Données qui, à la fois :

    1. concernent les fonctions de composition, de routage, d’adressage ou de signalisation en matière de télécommunication;
    2. soit sont transmises pour identifier, activer ou configurer un dispositif, notamment un programme d’ordinateur au sens du paragraphe 342.1(2), en vue d’établir ou de maintenir l’accès à un service de télécommunication afin de rendre possible une communication, soit sont produites durant la création, la transmission ou la réception d’une communication et indiquent, ou sont censées indiquer, le type, la direction, la date, l’heure, la durée, le volume, le point d’envoi, la destination ou le point d’arrivée de la communication;
    3. ne révèlent pas la substance, le sens ou l’objet de la communication.

    enregistreur de données de transmission Tout dispositif, notamment un programme d’ordinateur au sens du paragraphe 342.1(2), pouvant servir à obtenir ou à enregistrer des données de transmission par un moyen de télécommunication.

  3. D’après les observations de la GRC, des appareils IAM ont été utilisés dans le cadre de 125 enquêtes dans les cinq dernières années. Une autorisation judiciaire préalable a été obtenue pour le déploiement des appareils IAM dans 113 de ces dossiers, en vertu soit d’un mandat général aux termes de l’article 487.01 du Code criminel, soit d’un mandat pour un enregistreur de données de transmission aux termes du paragraphe 492.2(1) du Code criminel.
  4. Dans sept cas où des appareils IAM ont été déployés sans que la GRC ait obtenu une autorisation judiciaire préalable, la GRC affirme qu’il s’agissait d’une situation d’urgence. Dans le droit criminel canadien, il y a « situation d’urgence » lorsqu’un policier a des motifs de croire qu’un geste donné est nécessaire pour éviter la perte ou la destruction imminente d’éléments de preuve, ou encore s’il y a risque imminent de préjudice corporel ou de décèsNote de bas de page 7.
  5. La GRC nous a donné de l’information sur les circonstances particulières de chacun de ces dossiers. Nous sommes d’avis que le service de police a fourni suffisamment de détails pour montrer qu’il respecte les pouvoirs de common law d’agir sans mandat en situation d’urgenceNote de bas de page 8.
  6. De manière générale, nous sommes d’accord avec la position de la GRC selon laquelle la collecte de renseignements personnels au moyen d’un appareil IAM respecte l’article 4 de la Loi puisqu’elle est directement liée aux programmes ou aux activités de l’institution. En effet, l’arrestation des criminels, des contrevenants et d’autres personnes pouvant être légalement mises sous garde, de même que l’exécution de tous les mandats et de toutes les tâches et services connexes, font partie du mandat de base de la GRC, établi dans la Loi sur la Gendarmerie royale du Canada.
  7. Nous sommes cependant d’avis que l’article 4 de la Loi doit être interprété de manière à respecter la Charte, même lorsque la collecte des renseignements personnels est directement liée à un programme ou à une activité d’une institution. L’article 8 de la Charte protège les gens contre les fouilles, perquisitions et saisies abusives par l’État. Les fouilles effectuées sans mandat sont considérées comme abusives à première vue aux termes de l’article 8Note de bas de page 9. Le déploiement d’un IAM et la collecte de renseignements personnels par la GRC qui en découle constituent une fouille et une saisie, et une autorisation judiciaire préalable est donc requise pour que l’activité respecte la Charte et pour que la collecte respecte l’article 4 de la Loi.
  8. Dans les six cas dans lesquels des appareils IAM ont été déployés par la GRC sans autorisation judiciaire préalable ni situation d’urgence, nous ne sommes pas d’avis que la collecte de renseignements personnels ainsi effectuée respectait la Charte. Nous reconnaissons que la présomption selon laquelle les fouilles sans mandat sont abusives à première vue peut être réfutée. Toutefois, aucune preuve n’a été fournie par la GRC pour réfuter cette présomption, et c’est à elle que revient le fardeau de la preuveNote de bas de page 10. Nous sommes donc d’avis que dans ces cas, il y a eu infraction à l’article 4 de la Loi.
  9. Un peu comme pour nos conclusions relatives à l’article 4 de la Loi, nous convenons généralement de la position de la GRC selon laquelle l’alinéa 5(3)b) de la Loi s’applique aux renseignements personnels ayant été recueillis légalement au moyen d’appareils IAM, et la collecte de ces renseignements directement auprès du suspect compromettrait une enquête où l’on utilise des technologies secrètes. De la même façon, la collecte directe de renseignements personnels auprès d’autres personnes que les suspects de l’enquête compromettrait cette enquête. Toutefois, dans les six dossiers dans lesquels aucun mandat n’a été obtenu, nous avons déjà établi que la collecte de renseignements personnels a contrevenu à l’article 4 de la Loi puisque ces renseignements n’ont pas été recueillis légalement.
  10. Notre principale préoccupation dans cette affaire est la collecte, l’utilisation, la conservation et l’élimination de renseignements personnels de tiers, soit les numéros IMSI et IMEI d’un grand nombre de personnes qui ne font pas l’objet d’une enquête et ne font pas partie des suspects, mais dont le numéro d’identification a été ou sera recueilli par la GRC au moyen d’appareils IAM. Si l’on sait où se trouve, ou se trouvait, une personne à un moment donné, on peut obtenir certains renseignements sur cette personne qui la rendent identifiableNote de bas de page 11. Nous avons donc cherché à déterminer comment la GRC a utilisé les données des appareils cellulaires et mobiles recueillies durant le déploiement de ses IAM, en particulier en réponse à l’allégation de la plaignante selon laquelle des simulateurs de sites cellulaires sont utilisés par les policiers pour surveiller de grands groupes de gens.
  11. Les Services d’enquête techniques de la GRC ont prouvé que les données de transmission recueillies par l’équipement IAM sont conservées temporairement dans un ordinateur sécurisé, utilisé lors de l’exploitation de l’IAM. Ces renseignements sont uniquement accessibles aux opérateurs de l’équipement IAM. Seuls les numéros d’identification uniques (numéros IMSI/IMEI) ayant été liés précisément à un suspect visé par l’enquête et nommé dans l’autorisation judiciaire sont remis aux enquêteurs.
  12. Le reste des données de transmission recueillies durant le déploiement d’un IAM, c’est-à-dire les renseignements personnels de tiers sous forme d’un registre contenant des numéros IMSI et IMEI, n’est pas mis à la disposition des policiers. Il est téléchargé sur une clé USB et supprimé du disque dur de l’ordinateur sur lequel il a été recueilli. La clé USB est rangée en sécurité au bureau des Services d’enquête techniques, de manière à ce que l’accès à l’information soit restreint. Les données sont conservées pour pouvoir être produites en cour si un juge l’ordonne. La durée de conservation peut donc être longue, suivant le temps nécessaire aux procédures et aux appels possibles. Les données et la clé USB sur laquelle elles ont été conservées sont détruites une fois toutes les procédures judiciaires pertinentes terminées.
  13. Le processus semble conforme aux dispositions de la politique. Plus précisément, l’article 5.3 de ce document précise que les registres créés par l’utilisation d’appareils IAM doivent être conservés par l’unité décisionnelle spéciale « I » en tant que preuves, et protégées conformément aux conditions du mandat général. Comme nous l’avons déjà mentionné, la GRC obtient généralement, de nos jours, une autorisation judiciaire préalable sous forme de mandat pour un enregistreur de données de transmission.
  14. La GRC s’affaire à mettre en œuvre une nouvelle version de la politique, dont une version provisoire a été soumise à notre examen dans le cadre de notre enquête. La nouvelle politique est beaucoup plus détaillée que sa version actuelle. Vous la trouverez à l’annexe C du présent rapport.
  15. Il était indiqué, dans les exemples de dénonciation et de mandat pour un enregistreur de données de transmission que nous avons examinés, que tout numéro d’identification unique lié à un tiers ayant été recueilli sera conservé, et que l’accès à ces données par toute autre personne que l’opérateur de l’appareil sera restreint, sauf ordre contraire des autorités judiciaires concernées. Nous considérons que cette formulation protège adéquatement les renseignements personnels recueillis. Si nous sommes conscients que les modèles de mandat et de dénonciation fournis par la GRC reflètent cette protection, nous suggérons d’envisager également l’ajout de ces dispositions à la nouvelle politique.
  16. D’après notre examen, nous sommes d’avis que la portée géographique et temporelle du déploiement dont il est question dans l’exemple de dénonciation et de mandat pour un enregistreur de données de transmission sont raisonnables, et que ces documents donnent suffisamment de précisions sur la collecte de renseignements personnels de tiers ainsi que sur la séparation de ces renseignements et la restriction de l’accès à ceux-ci durant une enquête.
  17. En ce qui a trait aux appareils IAM proprement dits, d’après les démonstrations faites par les Services d’enquête techniques de la GRC et l’analyse subséquente des appareils précis utilisés par la GRC qu’a menée notre Direction des analyses technologiques, nous considérons posséder suffisamment d’information pour affirmer qu’ils ne peuvent pas intercepter de communications privées, par exemple des communications vocales, des messages électroniques, des messages textes, des carnets d’adresses, des images, des clés de chiffrement ou des renseignements de base sur les abonnés.

Constatations

  1. La plaignante craignait principalement que la GRC utilise des appareils IAM pour surveiller de grands groupes de gens dans des endroits donnés, et que ces appareils soient en mesure d’intercepter le contenu de communications vocales ou de messages textes ainsi que d’extraire les clés de chiffrement servant à protéger les données sur les services cellulaires.
  2. Notre enquête a établi que les appareils IAM utilisés par la GRC ne sont pas capables d’intercepter des communications privées comme des communications vocales, des messages électroniques, des messages textes, des carnets d’adresses, des clés de chiffrement ou des renseignements de base sur les abonnés. D’après notre examen des politiques en vigueur et en cours de rédaction, l’exemple de mandat pour un enregistreur de données de transmission et les modèles de mandats fournis par la GRC, nous sommes convaincus que les renseignements personnels de tiers recueillis par le service de police en vertu de ces mandats sont correctement séparés, protégés, conservés et, au bout du compte, détruits une fois les procédures judiciaires terminées.
  3. D’après ce qui précède, nous concluons que la plainte n’est pas fondée, sauf pour les six déploiements d’appareils IAM pour lesquels aucune autorisation judiciaire préalable n’a été obtenue et où il ne s’agissait pas d’une situation d’urgence. Si la GRC a agi de bonne foi d’après les conseils juridiques obtenus du Comité national des experts en écoute électronique, nous sommes d’avis qu’en l’absence d’autorisation judiciaire préalable ou de situation d’urgence, ces six déploiements n’ont pas été faits légalement, et que la collecte de renseignements personnels par la GRC ne s’est donc pas faite dans le respect de l’article 4 de la Loi. D’après les renseignements reçus de la GRC dans ces affaires, nous concluons que la plainte est fondée pour ces six déploiements.
  4. Si nous concluons que la plainte est fondée dans le cas de six déploiements d’IAM, nous sommes d’avis que la GRC a pris les mesures appropriées pour remédier à la situation puisqu’elle exige maintenant une autorisation judiciaire avant tout déploiement d’IAM, sauf en situation d’urgence, un mandat n’étant alors pas nécessaire.

Autre

  1. Dans le cadre de l’enquête, la GRC nous a donné un accès sans précédent aux appareils IAM, ce qui s’est avéré essentiel pour nous permettre d’arriver rapidement à nos conclusions. Nous remercions la GRC pour ses efforts et sa grande collaboration.
  2. Nous souhaitons toutefois mentionner que la principale préoccupation de la plaignante découlait du fait que la GRC n’a au départ pas voulu confirmer son utilisation de simulateurs de sites cellulaires. Ce manque de transparence a entraîné de graves préoccupations quant aux capacités de ces appareils et à leur utilisation. Nous encourageons vivement la GRC à continuer de s’efforcer de faire preuve d’ouverture et de rendre des comptes sur les technologies qu’elle emploie dans le cadre de ses activités d’exécution de la Loi ainsi que sur les fondements juridiques sur lesquels se base l’utilisation de ces technologies.

Annexe A – Cour de justice de l’Ontario

DANS L’AFFAIRE d’une demande de mandat pour un dispositif de localisation d’un appareil mobile, en vertu du paragraphe 492.1 (2) du Code criminel,
ET DANS L’AFFAIRE d’un mandat pour un enregistreur de données de transmission, en vertu de l’article 492.2 du Code criminel,
ET DANS L’AFFAIRE d’une demande d’ordonnance interdisant l’accès aux renseignements, en vertu de l’article 487.3 du Code criminel,

  1. APRÈS avoir reçu la dénonciation faite sous serment par le gendarme Craig ELLIOTT, agent de la paix et membre de la Gendarmerie royale du Canada (GRC), datée du 16e jour de septembre 2016.
  2. ET ÉTANT CONVAINCU que les exigences du paragraphe 492.1 (2) et de l’article 492.2 du Code criminel sont respectées.
  3. LA COUR ORDONNE que tout agent de la paix formé à l’utilisation de l’appareil, ou toute personne agissant sous sa direction, soit autorisé à obtenir des données de localisation en utilisant secrètement un identificateur d’appareil mobile (IAM) comme appareil de localisation afin d’obtenir les données relatives à l’appareil suivant.
    1. Appareil mobile associé au numéro de téléphone [texte caviardé]
  4. LA COUR ORDONNE ÉGALEMENT que tout agent de la paix formé à l’utilisation de l’appareil, ou toute personne agissant sous sa direction, soit autorisé à obtenir des données de transmission en utilisant l’IAM conformément à la présente ordonnance.
  5. LA COUR ORDONNE ÉGALEMENT que le mandat émis en vertu du paragraphe 492.1 (2) et de l’article 492.2 soit assujetti aux conditions suivantes.
    1. L’IAM sera utilisé pour localiser et suivre tout appareil mobile associé aux numéros de téléphone [texte caviardé] et [texte caviardé].
    2. L’IAM sera utilisé seulement s’il existe des motifs raisonnables de croire que des données provenant de l’appareil mobile associé au numéro de téléphone [texte caviardé] pourront être obtenues.
    3. Lors de la recherche de l’appareil mobile associé au numéro de téléphone [texte caviardé], l’IAM ne sera pas activé pendant plus de trois minutes consécutives par fréquence, et des périodes de repos d’au moins deux minutes seront respectées entre les activations par fréquence.
    4. Une fois l’appareil mobile associé au numéro de téléphone [texte caviardé] est localisé, l’IAM pourra être activé aussi longtemps que nécessaire pour repérer l’utilisateur de l’appareil.
    5. L’IAM ne sera activé que dans le secteur délimité par [texte caviardé] au sud, [texte caviardé] à l’ouest, [texte caviardé] à l’est et [texte caviardé] au nord.
    6. L’IAM ne sera plus activé après que l’appareil mobile associé au numéro de téléphone [texte caviardé] aura été localisé et que la personne utilisant cet appareil aura été identifiée, sauf obtention d’une autorisation judiciaire subséquente.
    7. Les seules données qui seront remises aux enquêteurs seront celles liées à la localisation de l’appareil mobile associé au numéro de téléphone [texte caviardé]. Tout numéro d’identification unique lié à des tiers ayant été recueilli sera conservé, et l’accès à cette information par toute autre personne que l’utilisateur de l’IAM sera restreint, à moins qu’un tribunal compétent en donne l’autorisation.
  6. LA COUR ORDONNE que ce mandat soit valide pour une période de 60 jours à partir d’aujourd’hui, date de délivrance.

Délivré aujourd’hui, en ce 19e jour de
septembre 2016, par :

(La version originale a été signée par)

Ordonnance de mise sous scellés
Juge de paix dans et pour la province de l’Ontario
(Abdul Malik)

Annexe B – Dénonciation en vue d’obtenir

[texte caviardé]

CONCLUSIONS

  1. D’après la preuve présentée dans cette dénonciation, j’ai des motifs raisonnables de croire que les infractions suivantes ont été ou seront commises : importation d’une substance inscrite à l’annexe 1, à savoir de la cocaïne, en violation du paragraphe 6(1) de la Loi réglementant certaines drogues et autres substances, et complot en vue d’importer une substance inscrite à l’annexe I, à savoir de la cocaïne, en violation du paragraphe 465(1) du Code criminel du Canada. Je fonde mes conclusions sur les éléments suivants :

    [texte caviardé]
  2. Malgré les preuves recueillies grâce à l’ordonnance de communication, au mandat pour un enregistreur de données de transmission et au mandat pour un dispositif de localisation, les enquêteurs n’ont pas été en mesure d’établir la véritable identité de la personne ou des personnes ayant utilisé l’appareil mobile pour commettre les infractions mentionnées. J’estime que la ou les personnes en possession de l’appareil mobile se servent de techniques habituelles (téléphones prépayés et cabines téléphoniques) pour éviter d’être repérées ou dissimuler leur identité.

MANDAT POUR UN DISPOSITIF DE LOCALISATION ET UN ENREGISTREUR DE DONNÉES DE TRANSMISSION

[texte caviardé]

  1. Je cherche à obtenir un mandat de localisation et un mandat pour un enregistreur de données de transmission afin de pouvoir utiliser un appareil communément appelé identificateur d’appareil mobile (IAM) pour localiser et suivre l’appareil mobile associé au numéro de téléphone [texte caviardé]. J’estime que le recours à un IAM est nécessaire pour identifier la ou les personnes ayant commis les crimes susmentionnés. La personne qui utilise l’appareil mobile en question est actuellement en communication avec des gens impliqués dans le commerce de la drogue et, comme le montrent les communications interceptées, elle s’apprête à faciliter l’importation au Canada de grandes quantités de stupéfiants.
  2. Les 15 et 16 septembre 2016, je me suis entretenu avec le sergent Mike ROACH, de la Section des opérations techniques de la GRC, et j’ai appris que l’IAM, une fois déployé, permet d’obtenir le numéro d’identification unique d’appareils mobiles ou d’autres appareils semblables (tout appareil utilisant le réseau cellulaire, comme des tablettes électroniques et [texte caviardé]) se trouvant dans son rayon d’action. J’ai également appris ce qui suit :
    1. L’IAM a deux fonctions. Il peut soit recueillir le numéro d’identification unique des appareils mobiles se trouvant dans son rayon d’action, soit être configuré de manière à confirmer l’emplacement d’un appareil mobile donné. Dans cette seconde configuration, l’IAM recueille le numéro d’identification unique de tous les appareils mobiles se trouvant dans son rayon d’action jusqu’à ce qu’il repère l’appareil ciblé.
    2. Lorsque l’IAM sollicite des numéros d’identification uniques, il les obtient de tous les appareils mobiles se trouvant dans son rayon d’action, y compris ceux de gens et d’objets non visés par l’enquête. Il n’intercepte aucune communication privée. Les numéros d’identification uniques recueillis sont des numéros associés aux appareils mobiles, aux fournisseurs de services et aux données de transmission des réseaux cellulaires. Les numéros d’identification uniques que cherche à obtenir l’IAM sont l’IMEI et l’IMSI. Ces numéros ne donnent pas d’information identifiant l’utilisateur ni d’autres renseignements personnels. Une fois que l’IAM trouve l’appareil mobile précis ciblé, il ne recueille plus que les données de transmission de cet appareil mobile et n’a aucune incidence sur les autres appareils. L’IAM utilise des indicateurs pour montrer à son opérateur où se trouve l’appareil mobile ciblé.
    3. Cette demande vise à obtenir un mandat pour un dispositif de localisation afin d’utiliser l’IAM pour trouver l’appareil mobile associé au numéro de téléphone [texte caviardé] et ultimement d’établir l’emplacement et l’identité de la personne qui utilise cet appareil. Toutefois, lorsque l’IAM tentera de localiser l’appareil mobile associé au numéro de téléphone [texte caviardé], il recueillera les données de transmission d’appareils tiers. Nous n’utiliserons pas les données de transmission d’appareils mobiles tiers appartenant à des gens ou à des objets non visés par l’enquête.
    4. Il est difficile de prévoir le rayon d’action de l’IAM puisque divers facteurs entrent en jeu, tels que l’environnement, les champs électromagnétiques et les conditions météorologiques. Lorsqu’il est activé dans un endroit donné, l’IAM peut jouer sur des appareils situés à l’extérieur de cet endroit, suivant son emplacement et les facteurs susmentionnés.

      (Cela est tout particulièrement pertinent dans le cadre de cette enquête puisque les enquêteurs souhaitent activer l’IAM dans un endroit précis, décrit dans les Modalités.)
    5. L’IAM est activé en fonction d’appareils associés à une fréquence particulière. Lorsque l’IAM est activé, les appareils mobiles utilisant cette fréquence qui sont situés dans le rayon d’action de l’IAM subissent une interruption de service temporaire. Il est possible que le fonctionnement normal de ces appareils soit perturbé durant toute la durée d’activation de l’IAM. Le déploiement peut nuire aux appels au 911 des appareils mobiles se trouvant dans le rayon d’action de l’IAM tant que celui-ci tentera de localiser l’appareil mobile associé au numéro de téléphone [texte caviardé]. Pendant la recherche de l’appareil ciblé, l’utilisateur n’activera pas l’IAM sur une même fréquence pendant plus de trois minutes. Le but du changement de fréquence toutes les trois minutes au maximum est de s’assurer qu’un téléphone donné ne subit pas d’interférence pendant une plus longue période, chaque téléphone cellulaire transmettant des signaux sur une fréquence particulière.
Modalités
  1. Si le mandat est délivré, l’IAM sera utilisé de la façon suivante.
    1. L’IAM sera utilisé pour localiser et suivre l’appareil mobile associé au numéro de téléphone [texte caviardé].
    2. Tandis que l’IAM recueillera les numéros IMSI/IMEI pour tenter de repérer l’appareil ciblé, il ne sera pas activé pendant plus de trois minutes consécutives sur une même fréquence. Une fois l’appareil mobile repéré, seul cet appareil sera touché; nous activerons donc l’IAM aussi longtemps que nécessaire pour localiser et identifier la personne utilisant l’appareil. En interrompant la fonction de repérage toutes les trois minutes, nous risquons de perdre l’appareil mobile recherché et de devoir recommencer le processus, ce qui nuirait aux téléphones du grand public. Lorsque nous serons branchés à l’appareil mobile visé, celui-ci ne pourra faire ni recevoir aucun appel, y compris des appels au 911.
    3. L’IAM sera uniquement déployé dans un secteur où l’on a des motifs raisonnables de croire que les données de transmission de l’appareil mobile associé au numéro de téléphone [texte caviardé] peuvent être obtenues. Les données de transmission à jour obtenues grâce à un mandat pour un enregistreur de données de transmission et à un mandat pour un dispositif de localisation ont permis de repérer l’emplacement de l’appareil dans le secteur de Scarborough, à Toronto. L’IAM, dans ce cas précis, ne sera activé que dans le secteur délimité par [texte caviardé] au sud, [texte caviardé] à l’ouest, [texte caviardé] à l’est et [texte caviardé] au nord .
    4. L’IAM ne sera plus activé une fois que l’appareil mobile associé au numéro de téléphone [texte caviardé] aura été repéré et que la personne utilisant cet appareil aura été identifiée, à moins que l’on obtienne une autre autorisation judiciaire.
    5. Les seules données de transmission qui seront fournies aux enquêteurs seront celles liées à la localisation de l’appareil mobile associé au numéro de téléphone [texte caviardé]. Tout numéro d’identification unique lié à un tiers ayant été recueilli sera conservé, et personne d’autre que l’opérateur de l’IAM ne pourra y avoir accès, à moins d’indication contraire d’un tribunal compétent.

Portée du mandat

  1. Conformément au paragraphe 492.1(3), je demande l’autorisation d’effectuer secrètement toute activité liée à l’appareil de localisation. La réussite de l’enquête en dépend. J’estime que le recours à l’appareil de localisation ne sera plus d’aucune utilité si les cibles de l’enquête, ou quiconque leur est associé, sont mises au courant de l’activation de l’appareil de localisation ou de son utilisation pour repérer l’appareil mobile visé. Je crois également que l’autorisation de procéder de façon secrète est nécessaire pour garantir la sécurité des agents de la paix, ou de toute personne agissant sous leur direction, qui participeront à l’activation, à l’utilisation, à l’entretien ou à la surveillance de l’appareil de localisation.

Demande d’ordonnance de mise sous scellés

  1. Conformément au paragraphe 487.3(1) du Code criminel, on demande que tous les documents soumis à l’appui de cette ordonnance, y compris l’ordonnance elle-même, soient placés dans un paquet scellé. On demande également que ce paquet soit gardé par le tribunal en un lieu auquel le public n’a pas accès, et qu’il ne puisse en être disposé que conformément aux modalités fixées dans l’ordonnance ou qu’en vertu du paragraphe 487.3(4) du Code criminel.

    [texte caviardé]

Durée

  1. Afin de recueillir suffisamment de renseignements et d’éléments de preuve, je demande que le mandat soit valide pour une période de 60 jours à compter de sa date de délivrance.

DÉCLARÉ SOUS SERMENT devant moi dans la ville de Toronto, dans la province de l’Ontario, ce 16e jour de septembre 2016.

(La version originale a été signée par)

Commissaire à l’assermentation dans et pour la province de l’Ontario

Laurel Reibling, commissaire à l’assermentation,
Province de l’Ontario, pour le gouvernement du Canada, ministère de la Sécurité publique et de la Protection civile. Expire le 20 octobre 2017.

(La version originale a été signée par)

Gendarme Craig ELLIOTT

COUR DE JUSTICE DE L’ONTARIO
DANS L’AFFAIRE d’une demande de mandat pour la localisation et les déplacements d’un appareil, conformément au paragraphe 492.1(2) du Code criminel.
ET DANS L’AFFAIRE d’une demande de mandat pour un enregistreur de données de transmission, conformément au paragraphe 492.2(1) du Code criminel.
ET DANS L’AFFAIRE d’une demande d’ordonnance interdisant l’accès aux renseignements (ordonnance de mise sous scellés), conformément au paragraphe 487.3(1) du Code criminel.
DÉNONCIATION FAITE SOUS SERMENT

Gendarme Craig ELLIOTT
[texte caviardé]
[texte caviardé]
[texte caviardé]
[texte caviardé]

Annexe C – Politique proviso ire de la GRC

Politique de la GRC sur les activités d’IAM (simulateurs de sites cellulaires)

Pour en savoir plus sur cette politique, communiquez avec les Services d’enquêtes techniques de la Gendarmerie royale du Canada (GRC)

MO – Ch. XX.XX Activités d’identification d’appareils mobiles

Date de modification : 23 mars 2017

Pour en savoir plus sur cette politique, communiquez avec les Services d’enquêtes techniques.

  1. Définitions
  2. Politique
  3. Généralités
  4. Aide aux organismes externes
  5. Identification des numéros d’identification uniques d’appareils inconnus
  6. Localisation d’un appareil mobile particulier
  7. Formation et essais
  8. Responsabilités des Services d’enquêtes techniques
  9. Responsabilités de l’enquêteur
  10. Responsabilités du commandant de l’unité spéciale « I »
  11. Responsabilités de l’opérateur du simulateur de site cellulaire
  12. Traitement des données recueillies durant les déploiements
  13. Divulgation
  14. Tribunal

1. Définitions

1.1. IMEI signifie identité internationale d’équipement mobile

1.2. IMSI signifie identité internationale d’abonné mobile

1.3. Activités d’IAM signifie activités d’identification d’appareils mobiles. L’IAM est un effet produit par l’utilisation d’un simulateur de site cellulaire (SSC). Les activités d’IAM ont deux fonctions principales :

    1. obtenir le numéro d’identification unique d’un ou de plusieurs appareils mobiles inconnus utilisés par une ou plusieurs personnes faisant l’objet d’une enquête;
    2. localiser physiquement un appareil mobile particulier dont on connaît déjà le numéro d’identification unique.

1.4. Données de SSC signifie les numéros d’identification uniques d’un appareil mobile, la marque et le modèle d’un appareil, et les renseignements sur le réseau cellulaire. Les données de SSC n’incluent pas les communications vocales ou audio, les messages textes, les messages électroniques, les clés de chiffrement, les carnets d’adresses, les images ou toute autre forme de communication privée, ni leur contenu. Voir à ce sujet la section 2.2.

1.5. Opérateur de SSC signifie tout employé des Services d’enquêtes techniques de la GRC ou employé de la GRC se trouvant sous la direction de ces Services qui a reçu la formation appropriée et est autorisé à installer, à utiliser et à avoir en sa possession un SSC.

1.6. Le terme « communication privée » est défini à l’article 183 du Code criminel.

1.7. Les numéros d’identification uniques sont des numéros de série différents pour chaque appareil mobile. Ils incluent notamment l’IMSI et l’IMEI.

1.8. Situation d’urgence désigne des circonstances dans lesquelles il faut agir pour prévenir une perte de vie ou des lésions corporelles graves.

2. Politique

2.1. L’identification d’appareils mobiles (IAM) est une technique d’enquête utilisée pour améliorer la sécurité publique et soutenir les enquêtes criminelles liées à la sécurité nationale, au crime grave et organisé, et à d’autres infractions graves au Code criminel qui minent la sûreté et la sécurité des Canadiens. Un SSC menant des activités d’IAM ne peut être déployé que par un opérateur formé, conformément à une autorisation judiciaire, sauf en situation d’urgence. La technique d’IAM n’est utilisée que si l’information à recueillir ne peut être obtenue autrement. Avant le déploiement du SSC, l’officier responsable des enquêtes criminelles ou son délégué doit donner son autorisation.

2.2. Le SSC utilisé par la GRC pour mener des activités d’IAM n’a pas la capacité de recueillir ni d’intercepter des communications vocales ou audio, des messages textes, des messages électroniques, des clés de chiffrement, des carnets d’adresses, des images ou toute autre forme de communication privée, ni leur contenu.

2.3. Les données de SSC constituent des renseignements protégés, et on ne peut y accéder qu’aux fins d’une enquête ou de procédures judiciaires, dans le respect de la Loi. L’information est conservée dans un environnement « Protégé B » au dossier de l’enquête durant le déroulement de celle-ci ou, dans le cas de l’information sur des tiers, au bureau des Services d’enquêtes techniques. Voir le point 12, Traitement des données recueillies durant les déploiements.

3. Généralités

3.1. L’effet de l’IAM est produit au moyen d’un SSC. Les appareils mobiles situés à proximité de cet équipement voient le SSC comme la station cellulaire la plus intéressante dans le secteur et s’identifient auprès de lui au moyen de leur numéro d’identification unique, comme ils le feraient pour une station réseau.

3.2. Deux étapes doivent être suivies lorsqu’on utilise un SSC pour localiser un appareil mobile. Tout d’abord, le SSC attire les appareils mobiles situés à proximité afin d’obtenir leurs numéros d’identification uniques et de repérer l’appareil recherché. À la deuxième étape, une fois que l’appareil est entré en contact avec le SSC, celui-ci cesse d’attirer les autres appareils et ne cible plus que l’appareil visé. Le SSC fournit alors une orientation et une distance estimative jusqu’à l’appareil en question.

3.3. L’opérateur du SSC n’active celui-ci que lorsqu’un plan de sécurité est en place pour assurer sa propre protection, celle des personnes qui l’aident et celle des moyens techniques employés durant le déploiement de l’appareil.

3.4. Tous les déploiements de SSC à des fins opérationnelles ou à des fins de formation ou d’essais sont consignés, et l’information est conservée conformément aux points 12.3a) et 12.2d) de la présente politique.

4. Aide aux organismes externs

4.1. Avant de mener des activités d’IAM en vue d’appuyer un organisme autre que la GRC, il faut obtenir l’autorisation de l’officier responsable des enquêtes criminelles ou de son délégué, détenir une autorisation judiciaire et dresser un plan de sécurité.

4.2. En situation d’urgence, des activités d’IAM peuvent être menées pour appuyer un organisme autre que la GRC sans autorisation judiciaire. Une explication de la situation d’urgence est alors donnée à l’opérateur du SSC; l’approbation de l’officier responsable des enquêtes criminelles ou de son délégué demeure nécessaire.

4.3. L’équipement de SSC déployé pour soutenir un organisme autre que la GRC au moyen d’activités d’IAM est exploité par un opérateur de SSC de la GRC.

5. Identification des numéros d’identification uniques d’appareils inconnus

5.1. Les opérateurs de SSC doivent s’assurer que l’équipement est utilisé conformément aux modalités précisées dans l’autorisation judiciaire.

5.2. Le SSC menant des activités d’IAM est déployé de manière à recueillir les numéros d’identification uniques des appareils mobiles situés dans son rayon d’action ou à confirmer qu’une personne faisant l’objet d’une enquête utilise un appareil mobile particulier.

5.3. Les activités d’IAM ne sont menées que pour confirmer si une personne faisant l’objet d’une enquête est en possession d’un appareil particulier, si l’emplacement de cette personne est connu.

5.4. Le SSC ne sera utilisé dans un secteur que s’il existe des motifs raisonnables de croire que la personne faisant l’objet de l’enquête se trouve dans ce secteur.

5.5. Les activités d’IAM ne visent que le nombre d’endroits nécessaire pour permettre à l’opérateur du SSC d’obtenir l’information exigée afin d’identifier, en procédant par élimination, le numéro d’identification unique associé à un appareil mobile que l’on croit être en la possession d’une personne nommée dans l’autorisation judiciaire.

5.6. Sauf dans les cas visés aux points 6.3 et 6.4 de la présente politique, un SSC n’est pas activé pendant plus de trois minutes consécutives par fréquence/bande, des périodes de repos d’au moins deux minutes étant observées entre les activations sur la même fréquence/bande.

5.7. Seuls les numéros d’identification uniques que l’opérateur du SSC a des motifs raisonnables de croire associés à une personne faisant l’objet d’une enquête sont divulgués à l’unité d’enquête. Les numéros d’identification uniques appartenant à des tiers non visés par l’enquête ne sont pas divulgués à l’unité d’enquête. Ils sont conservés en tant que renseignements « Protégé B ».

5.8. Les données de SSC constituent des renseignements protégés auxquels on ne peut accéder qu’aux fins d’une enquête ou de procédures judiciaires, dans le respect de la Loi. Voir le point 12, Traitement des données recueillies durant les déploiements.

6. Localisation d’un appareil mobile particulier

6.1. Un mandat pour un appareil de localisation est requis pour localiser un appareil mobile particulier, sauf en situation d’urgence. Cela ne s’applique pas au point 5.3, puisque la personne et l’appareil visés sont alors déjà connus.

6.2. L’opérateur du SSC s’assure que l’appareil est déployé conformément aux modalités précisées dans l’autorisation judiciaire.

6.3. À la première étape de l’utilisation d’un SSC pour localiser un appareil connu, lorsque l’équipement attire les appareils mobiles situés à proximité pour capter leur numéro d’identification unique, le SSC peut être activé pendant plus de trois minutes sur la même fréquence/bande jusqu’à ce que l’appareil ciblé ait été identifié. Il peut être activé pendant plus de trois minutes sur la même fréquence/bande à cette première étape pourvu qu’il ne soit pas en position stationnaire et que cela soit permis dans l’autorisation judiciaire.

6.4. À la deuxième étape de la fonction de localisation, seul l’appareil mobile ciblé est touché alors qu’on obtient la direction de l’appareil et sa distance par rapport au SSC. Il n’y a alors aucune restriction de temps, sauf si l’autorisation judiciaire en prévoit une. Voir le point 3.2 de la présente politique.

7. Formation et essais

7.1. Le déploiement d’un SSC aux fins de formation ou d’essais doit se faire avec l’approbation de l’officier responsable des enquêtes criminelles ou de son délégué, ou encore du directeur général des opérations techniques. L’autorisation peut être déléguée à l’officier hiérarchique de l’unité effectuant la formation ou les essais.

7.2. Aucun mandat ne peut être obtenu aux fins de formation ou d’essais puisqu’on n’enquête alors sur aucune infraction. Le SSC n’est pas déployé aux fins de formation ou d’essais durant une enquête, et aucun élément de preuve n’est recueilli. Aucune donnée recueillie durant la formation ou les essais ne peut être utilisée à l’appui d’une enquête; toutes ces données sont supprimées immédiatement.

7.3. Lors des formations, les activités d’IAM sont supervisées par un opérateur de SSC dûment formé.

7.4. Lors du déploiement d’un SSC aux fins de formation ou d’essais liés à des activités d’IAM, l’équipement est utilisé de façon à réduire au minimum les interférences avec les appareils tiers. Les clauses de minimisation mentionnées dans la formulation approuvée des Services d’enquêtes techniques pour les autorisations judiciaires sont utilisées pour minimiser les interférences avec les appareils tiers. Communiquez avec les Services d’enquêtes techniques pour connaître la formulation la plus récente.

7.5. Tous les déploiements d’un SSC aux fins de formation ou d’essais pour des activités d’IAM sont consignés conformément au point 3.4 de la présente politique. Le registre inclut la confirmation que toute donnée recueillie a été supprimée durant l’activité de formation ou d’essai, ou immédiatement une fois cette activité terminée.

8. Responsabilités des Services d’enquêtes techniques

8.1. Élaborer et tenir à jour la politique et les procédures normales d’exploitation liées à la technologie de SSC.

8.2. Approuver le type, la marque, le modèle et l’installation de l’équipement de SSC utilisé par la GRC.

8.3. Évaluer l’efficacité opérationnelle des systèmes de SSC de la GRC menant des activités d’IAM au Canada.

8.4. Effectuer des activités de recherche et développement sur la technologie de SSC.

8.5. Donner de la formation aux opérateurs de SSC.

8.6. Fournir un modèle approuvé de formulation pour les documents de dénonciation et les mandats.

8.7. S’assurer que les dossiers sont tenus conformément à l’autorisation liée au déploiement de l’équipement de SSC et à la gestion des données recueillies.

9. Responsabilités de l’enquêteur

9.1. Communiquer avec l’unité spéciale « I » locale pour déterminer s’il convient de mener des activités d’IAM dans le cadre de l’enquête.

9.2. Communiquer avec l’unité spéciale « I » locale pour obtenir la formulation approuvée la plus récente pour les autorisations judiciaires et les affidavits.

9.3. Obtenir l’autorisation de l’officier responsable des enquêtes criminelles ou de son délégué afin de déployer le SSC pour mener des activités d’IAM.

9.4. Dresser un plan de sécurité pour assurer la sécurité de l’opérateur du SSC, des personnes qui lui viennent en aide et des techniques employées durant le déploiement du SSC dans le cadre d’activités d’IAM.

9.5. Remplir le formulaire 1067 pour demander les services de l’unité spéciale « I » et acheminer celui-ci à l’unité spéciale « I » locale, accompagné de l’autorisation judiciaire signée, de l’autorisation de l’officier responsable des enquêtes criminelles ou de son délégué, et du plan de sécurité. S’assurer que les formulations utilisées dans le formulaire 1067 peuvent recevoir la cote « Protégé B » ou une cote moindre.

10. Responsabilités du commandant de l’unité spéciale « I »

10.1 S’assurer que seules les personnes formées et autorisées par les Services d’enquêtes techniques utilisent l’équipement du SSC.

10.2 S’assurer que les données du SSC sont traitées, stockées, vérifiées et supprimées conformément au point 12 de la présente politique.

10.3 S’assurer que les déploiements du SSC à des fins opérationnelles ou aux fins de formation et d’essais, de même que la suppression des données recueillies, sont consignés conformément aux points 2.4, 3.4, 7.2 et 7.5 de la présente politique.

10.4 S’assurer que tout déploiement opérationnel du SSC est fait conformément à la présente politique, aux autorisations judiciaires appropriées et aux directives des Services d’enquêtes techniques.

11. Responsabilités de l’opérateur du SSC

11.1. S’assurer d’avoir suivi la formation nécessaire et d’obtenir l’autorisation de l’officier responsable des enquêtes criminelles ou de son délégué pour utiliser un SSC.

11.2. Entretenir l’équipement de SSC conformément aux recommandations du fabricant et aux directives des Services d’enquêtes techniques.

11.3. S’assurer que l’installation du SSC respecte le Code de sécurité 6 en ce qui a trait aux limites d’exposition aux radiofréquences pour l’opérateur de SSC et pour toute autre personne pouvant se trouver à proximité de l’équipement durant son fonctionnement.

11.4. S’assurer que l’appareil de surveillance de l’exposition aux radiofréquences approuvé par les Services d’enquêtes techniques est activé pendant le déploiement de l’IAM afin que l’opérateur de SSC et les personnes qui lui viennent en aide soient avertis en cas d’exposition à des niveaux d’exposition excessifs. Si l’appareil émet un avertissement, le déploiement du SSC est interrompu jusqu’à ce que le problème d’exposition aux radiofréquences ait été repéré et corrigé.

11.5. S’assurer que l’approbation a été obtenue de l’officier responsable des enquêtes criminelles ou de son délégué, et qu’une autorisation judiciaire valide existe, avant le déploiement de l’équipement de SSC.

11.6. Examiner l’autorisation judiciaire pour s’assurer qu’elle contient la formulation approuvée par l’officier responsable des Services d’enquêtes techniques ou son délégué. Signaler tout écart par rapport à la formulation ou aux modalités d’utilisation normalisées aux Services d’enquêtes techniques.

11.7. Examiner l’autorisation judiciaire pour s’assurer de respecter toutes les modalités qui y sont incluses.

11.8. Utiliser le SSC conformément à l’autorisation remise par Innovation, Sciences et Développement économique Canada.

11.9. S’assurer que les déploiements du SSC à des fins opérationnelles ou aux fins de formation et d’essais, de même que l’élimination des données recueillies, sont consignés conformément aux points 2.4, 3.4, 7.2 et 7.5 de la présente politique.

12. Traitement des données recueillies durant les déploiements

12.1. Traitement des données recueillies durant les déploiements opérationnels – Responsabilités du commandant de l’unité spéciale « I »

  • 12.1a) Les données de tiers recueillies de manière accessoire durant un déploiement opérationnel ne sont pas remises à l’enquêteur. Elles sont plutôt conservées en sécurité, séparément du dossier, au bureau des Services d’enquêtes techniques (unité spéciale « I ») de la division. L’emplacement des données de tiers est précisé au dossier d’enquête et à la Couronne au cas où elles devraient être divulguées au tribunal.
  • 12.1.b) Toutes les données (base de données du SSC) recueillies durant les déploiements opérationnels de SSC, y compris les données de tiers, sont conservées avec la cote « Protégé B » et traitées de la même manière que tout autre élément de preuve.
  • 12.2c) L’officier responsable des enquêtes criminelles de la division voit à ce que des vérifications régulières soient effectuées, au moins une fois l’an, pour s’assurer de l’élimination appropriée des données de tiers recueillies durant les déploiements de SSC dont on n’a plus besoin aux fins de divulgation éventuelle dans le cadre de procès en cours.
  • 12.1d) L’ordinateur ou le disque dur sur lequel les données sont stockées durant l’utilisation du SSC demeure sécurisé en tout temps, et les données qu’il contient sont traitées comme des renseignements cotés « Protégé B ». L’ordinateur ou le disque dur n’est accessible qu’aux opérateurs de SSC formés et autorisés.
  • 12.1e) Aucune copie des données recueillies durant l’utilisation d’un SSC n’est conservée sur un lecteur partagé, sauf si les conditions suivantes sont réunies :
    • 12.1e)(i) Le lecteur partagé est considéré comme un environnement « Protégé B »;
    • 12.1e)(ii) L’accès au lecteur partagé peut être restreint aux opérateurs de SSC autorisés à consulter des copies des données à des fins opérationnelles;
    • 12.1e)(iii) Le lecteur partagé peut enregistrer la date et l’heure de l’accès ainsi que l’identité de la personne qui a accédé aux données.

12.2 Traitement des données recueillies durant des déploiements opérationnels – Responsabilités de l’opérateur

  • 12.2a) L’opérateur qui recueille les données, y compris toutes données de tiers obtenues de manière accessoire durant le déploiement, est responsable de garantir la continuité et la sécurité de l’appareil et des données recueillies pendant qu’il utilise le SSC.
  • 12.2b) Toutes les données, y compris celles de tiers, recueillies dans le cadre de l’enquête sont téléchargées à partir de la base de données de l’appareil de SSC à la fin du quart de travail de l’opérateur et conservées en tant qu’éléments de preuve.
  • 12.2c) En plus des données téléchargées à partir du SSC par l’opérateur et conservées en tant qu’éléments de preuve, il peut être nécessaire de conserver les données d’origine recueillies sur l’appareil aux fins de comparaison dans le cadre d’une enquête en cours. Les données recueillies qui sont conservées dans l’appareil à cette fin sont supprimées par l’opérateur responsable dès que possible et, dans tous les cas, une fois l’enquête terminée. L’élimination des données est consignée par l’opérateur dans le registre principal du SSC.
  • 12.2d) En plus de ses propres notes, l’opérateur s’assure que tout SSC comporte un registre principal précisant la « chaîne de possession » (continuité) des données recueillies durant chaque déploiement du SSC. Le registre contient ce qui suit :
    • 12.2d)(i) Date et heure de chaque déploiement du SSC;
    • 12.2d)(ii) Numéro de dossier/projet pour lequel les données ont été recueillies;
    • 12.2d)(iii) Nom de l’opérateur, date et heures de la collecte des données;
    • 12.2d)(iv) Date, heure et lieu du téléchargement des données recueillies (y compris les données de tiers obtenues accessoirement) à titre d’élément de preuve sécurisé;
    • 12.2d)(v) Date et heure de l’élimination des données recueillies depuis la base de données de l’appareil de SSC;
    • 12.2d)(vi) Date et heure de l’élimination des données de tiers (à la suite d’une ordonnance du tribunal ou de la conclusion de l’enquête ou de la poursuite), et nom d’une personne pouvant témoigner de cette élimination.
  • 12.2e) Chaque opérateur fournit, pour le dossier d’enquête, un rapport sur sa participation à la sécurité et à la continuité de toutes les données recueillies durant le déploiement du SSC, y compris les données de tiers. Le rapport est fourni dès qu’il est possible de le faire ou, au minimum, une fois que l’on a fini d’utiliser le SSC dans le cadre de l’enquête.

12.3 Collecte et traitement des données recueillies durant les déploiements aux fins de formation/d’essais

  • 12.3a) Toute donnée obtenue accessoirement durant une formation est supprimée immédiatement après la fin du déploiement aux fins de formation ou d’essais. Les renseignements suivants sont inscrits au registre principal du SSC :
    • 12.3a)(i) Date et heure de la formation/de l’essai;
    • 12.3a)(ii) Nom de l’opérateur;
    • 12.3(a)(iii) Nom du gestionnaire ayant approuvé le déploiement pour formation ou essais;
    • 12.3(a)(iv) Date et heure de l’élimination des données recueillies.

13. Divulgation

13.1. Les données du SSC sont divulguées conformément à la Loi.

13.2. Les données du SSC sont filtrées par un opérateur de SSC, au besoin, pour protéger les techniques d’enquêtes et les capacités opérationnelles sensibles aux fins d’exécution de la Loi.

13.3. L’officier responsable des Services d’enquêtes techniques, ou son délégué, examine la trousse de divulgation avant que celle-ci soit remise au tribunal pour vérifier la conformité à la politique en matière de divulgation.

14. Tribunal

14.1. Les Services d’enquêtes techniques sont informés avant qu’on demande à un opérateur de SSC de témoigner en cour ou d’y présenter des preuves.

14.2. L’opérateur de SSC ne témoigne que de l’utilisation de l’appareil.

14.3. L’administration centrale des Services d’enquêtes techniques peut désigner des personnes pour témoigner au sujet du fonctionnement de l’appareil, si le tribunal l’exige.

Date de modification :